Jak chronić się przed spamem?

Eksperci IT radzą, jak chronić się przed fałszywymi e-mailami

 

Coraz częściej pojawiają się informacje o wiadomościach elektronicznych, które zawierają wirusa i wysłane zostały rzekomo przez instytucje publiczne. Niestety adresaci tych przesyłek nierzadko stają się ofiarami oszustów. Ekspert z firmy Unizeto radzi, jak się chronić przed cyberatakami przeprowadzanymi z użyciem skrzynek pocztowych.

W Polsce stosunkowo często pojawiają się ostrzeżenia dotyczące wiadomości internetowych, których nadawcy podszywają się pod instytucje administracji publicznej. Dla podniesienia wiarygodności podane są w nich adresy kontaktowe pracowników jednostek oraz inne firmowe szczegóły; zawierają także załącznik. Tymczasem w rzeczywistości wiadomości takie są wysyłane przez cyberprzestępców.

Czy można zablokować otrzymywanie fałszywych e-maili?

Phishing i spear phishing są częstymi sposobami wykorzystywanymi przez cyberprzestępców do przeprowadzania ataków. W przypadku phishingu można chronić swoją e-skrzynkę za pomocą programów pocztowych i antywirusowych, jednak nie zawsze są one skuteczne przy spear phishingu. Jak więc nie stać się ofiarą cyberataków?

– Po pierwsze, bardzo dokładnie przyglądajmy się otrzymanym e-mailom

Rozpoznajemy fałszywy e-mail -instrukcja krok po kroku

Krok 1. Sprawdź adres nadawcy

W sfałszowanym e-mailu adres nadawcy może być: łudząco podobny do adresu prawdziwego nadawcy (np. „Unizeto Technologies”); bardzo skomplikowany (np. „Deutsche Telekom AG” ) albo… taki sam jak adres prawdziwego nadawcy. Wiarygodną identyfikację adresu e-mail właściciela umożliwia też certyfikat ID.

Krok 2. Sprawdź adres URL strony WWW W treści fałszywej wiadomości zazwyczaj znajduje się odnośnik.

Zamiast otwierać stronę przy użyciu znajdującego się w wiadomości hiperłącza, lepiej jest skopiować je i wkleić do nowego okna przeglądarki. Poprzez celowe zamienienie liter niebezpieczny adres może imitować poprawną nazwę instytucji.

Jeśli w adresie znajduje się zamiast , to znaczy, że nasze dane podczas komunikacji z serwerem nie są szyfrowane, a strona nie jest zaufana.

Krok 3. Sprawdź, czy wiadomość zawiera załącznik

Zaufane instytucje nie wysyłają dokumentów poprzez pocztę elektroniczną, więc nie warto otwierać załączników otrzymanej wiadomości – mogą zawierać wirusy.

Krok 4. Sprawdź treść wiadomości E-maile od fałszywych nadawców nawołują do natychmiastowego wykonania jakiejś czynności, np. „zapłać”, „wejdź na swoje konto teraz”, „kliknij, aby pobrać”. Warto pamiętać, że żadna zaufana instytucja nie będzie od nas żądać drogą mailową wniesienia opłaty.

Krok 5. Chroń pocztę Prowadzenie bezpiecznej korespondencji umożliwia certyfikat ID.

-Jest to elektroniczny dokument tożsamości, który pokazuje, kim jest jego właściciel, czyli nadawca wiadomości. Daje pewność, że wiadomość nie została zmodyfikowana w trakcie przesyłki – mówi Mariusz Janczak. -Certyfikat zawiera zbiór określonych danych identyfikacyjnych, poświadczonych przez zaufaną trzecią stronę (np. centrum certyfikacji Certum). Oprócz szyfrowania poczty elektronicznej służy m.in. do podpisywania dokumentów PDF (w tym umów), logowania się (np. do kont bankowych, serwisów WWW czy aplikacji) oraz składania zwykłego podpisu elektronicznego. – outsourcing it Poznań

Podszywanie się pod znaną i zaufaną osobę/firmę/instytucję to działanie typowe dla cyber ataków typu phishing i spear phishing. Oba sposoby wykorzystywane są przez internetowych oszustów do kradzieży danych, a w konsekwencji – szantażu, przeprowadzania transakcji czy wyrządzania innych szkód. W obu przypadkach odbiorcy otrzymują fałszywego e-maila – mówi Paweł Żal z Unizeto Technologies, etyczny haker. – Druga z metod jest jednak bardziej wyrafinowana -przestępcy nie wysyłają zainfekowanych wiadomości do przypadkowych osób, ale starannie wybierają ofiary, zwracając się do nich personalnie (używając imienia i nazwiska).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *